Symantec ISTR 2017: Sabotase dan Subversi Bermotif Politik Meningkat


Symantec ISTR 2017: Sabotase dan Subversi Bermotif Politik Meningkat

Perusahaan penyedia solusi software keamanan, Symantec, mengumumkan laporan Internet Security Threat Report (ISTR) 2017 yang mengungkapkan peningkatan pelaku kejahatan cyber di 2016. Serangan cyber bermotivitasi politis, pembobolan bank, dan meningkatnya ransomware menjadi tiga tema utama yang diungkapkan laporan tahunan itu.

“Kecanggihan dan inovasi baru merupakan sifat dari ranah ancaman. Namun, tahun ini Symantec telah mengidentifikasi pergeseran-pergeseran seismik dalam hal motivasi dan fokus serangan,” ungkap Sherif El-Nabawi, Senior Director, Systems Engineering, Asia Pasific. “Dunia telah menyaksikan negara-negara tertentu bersikap tegas terhadap manipulasi politik dan sabotase langsung. Sementara itu, para pelaku kejahatan cyber mengakibatkan tingkat-tingkat gangguan yang belum pernah terjadi sebelumnya dengan memfokuskan eksploitasi mereka terhadap tool-tool TI dan layanan-layanan cloud yang relatif sederhana.”

Serangan Cyber Bermotif Politis

ISTR mengungkapkan peningkatan tren di mana penjahat cyber, dengan dukungan kelompok yang disokong negara, mencoba mendapatkan pengaruh politik dengan mengimplementasikan kampanye yang didesain untuk merusak stabilisasi dan mengganggu organisasi dan pemerintah yang menjadi incaran. Meskipun serangan cyber yang melibatkan sabotase pada umumnya tergolong langka, kesuksesan beberapa serangan yang terjadi – termasuk pemilu A.S. dan Shamoon di Timur Tengah – mengarah pada tren yang berkembang di mana para pelaku kejahatan cyber mencoba memengaruhi dunia politik dan menyebarkan perselisihan di negara-negara lain.

Penjahat cyber juga melancarkan serangan virtual terhadap perbankan untuk membiayai kampanye mereka. Menariknya, ISTR mengungkapkan untuk pertama kalinya bahwa suatu negara turut terlibat dalam serangan itu. Symantec mengungkapkan bukti yang menghubungkan Korea Utara dengan serangan bank di Bangladesh, Ekuador, Polandia, dan Vietnam.

Email tetap menjadi senjata andalan para penjahat cyber

Email tetap menjadi senjata andalan pilihan para penjahat cyber dalam mengirimkan ancaman kepada pengguna yang disasar. ISTR menungkapkan bahwa satu dari 131 email berisi tautan atau atttachment berbahaya yang merupakan tingkatan tertinggi dalam lima tahun terakhir. Selain itu, penipuan Business Email Compromise (BEC) dalam bentuk spear-phishing email mengakibatkan kerugian lebih dari 3 miliar dolar A.S. dalam tiga tahun terakhir dan menargetkan lebih dari 400 pelaku bisnis setiap harinya.

Ransomware kian meningkat

ISTR juga mengungkapkan bahwa lebih dari 100 keluarga malware baru telah disebarkan yang menghasilkan peningkatan serangan ransomware hingga 36% di seluruh dunia. Amerika Serikat tetap menjadi negara teratas sebagi target serangan ransomware, di mana 64% korban ransomware bersedia membayar tebusan, dibandingkan dengan 34% secara global. Akibatnya, rata-rata jumlah uang tebusan meningkat 266%, di mana para penjahat cyber menuntut rata-rata US$1077 atau naik dari US$294 pada tahun sebelumnya.

Penjahat cyber juga menyasar cloud

Kian banyaknya perusahaan yang menggunakan atau beralih ke cloud, penjahat cyber juga beralih ke cloud untuk menyasar korban baru. ISTR melaporkan bahwa di 2016, puluhan ribu database cloud dari satu penyedia diserang dan disandera demi uang tebusan setelah para pengguna membiarkan database lawas terpapar di dunia maya tanpa mengaktifkan otentikasi. Perangkat pintar yang digunakan oleh para karyawan ke lingkungan kantor menghadirkan aplikasi cloud di jaringan perusahaan yang bisa digunakan para pejahat cyber untuk memasuki sistem perusahaan.

Dari Para Ahli: Kiat-Kiat dan Tips-Tips Keamanan

Seiring berevolusinya para penyerang, terdapat banyak langkah yang dapat dilakukan oleh para pebisnis dan konsumen untuk melindungi diri. Sebagai langkah awal, Symantec merekomendasikan praktik-praktik terbaik berikut ini:

Bagi para pelaku bisnis:

  • Jangan berada dalam keadaan tidak siap: Gunakan solusi-solusi intelijen ancaman yang canggih untuk membantu Anda menemukan indikator-indikator serangan dan merespons insiden dengan lebih cepat.
  • Bersiap untuk kemungkinan terburuk: Manajemen insiden memastikan kerangka keamanan Anda berjalan optimal, terukur dan dapat diulang, serta memastikan pelajaran-pelajaran dari insiden terdahulu telah memperbaiki ringkat keamanan Anda. Pertimbangkan untuk melibatkan pakar sebagai pihak ketiga guna membantu mengelola krisis.
  • Terapkan pertahanan berlapis: Terapkan strategi pertahanan berlapis yang menangani vektor serangan di gateway, mail server dan endpoint. Langkah ini juga harus mencakup otentikasi dua faktor, deteksi intrusi atau sistem-sistem perlindungan (IPS), perlindungan malware kerentanan situs, dan solusi-solusi gateway keamanan situs di seluruh jaringan.
  • Berikan pelatihan berkelanjutan tentang email berbahaya: Edukasi para karyawan tentang bahaya yang ditimbulkan oleh email spear-phishing dan serangan­-serangan email berbahaya lainnya, termasuk ke mana mereka harus melaporkan secara internal jika mengalami upaya serangan tersebut.
  • Monitor sumber daya-sumber daya Anda: Pastikan untuk memonitor sumber daya dan jaringan Anda guna mengidentifikasi perilaku yang abnormal dan mencurigakan, serta menghubungkannya dengan intelijen ancaman dari para ahli.

Bagi para konsumen:

  • Ubah kata sandi default pada perangkat dan layanan Anda: Gunakan kata sandi yang kuat dan unik untuk komputer-komputer, perangkat IoT dan jaringan Wi-Fi. Jangan gunakan kata kunci yang umum atau mudah ditebak, seperti “123456” atau “password”.
  • Terus update sistem operasional dan software Anda: Pembaruan-pembaruan software biasanya akan mencakup patch untuk kerentanan keamanan yang baru ditemukan yang dapat dimanfaatkan oleh para penyerang.
  • Berhati-hatilah dengan email: Email adalah salah satu metode infeksi utama. Hapus email mencurigakan yang Anda terima, terutama jika berisi tautan dan/atau lampiran. Berhati-hatilah terhadap lampiran email Microsoft Office yang meminta Anda untuk mengaktifkan makro untuk melihat isinya.
  • Back up file Anda: Membuat cadangan data Anda adalah cara yang paling efektif untuk memerangi infeksi ransomware. Para penyerang dapat meraih keuntungan dari korban mereka dengan mengenkripsi file korban sehingga tidak dapat diakses. Jika Anda memiliki file cadangan, Anda dapat mengembalikan file Anda setelah infeksi dibersihkan.

Informasi lebih lanjut bisa Anda dapatkan di tautan ini untuk mengunduh laporan selengkapnya.

Semua Kategori Berita

Berita 12 Bulan Terakhir